Jupyter notebook 在Jupyter笔记本中应用安全性的最佳方法是什么?

Jupyter notebook 在Jupyter笔记本中应用安全性的最佳方法是什么?,jupyter-notebook,kerberos,cloudera,Jupyter Notebook,Kerberos,Cloudera,我现在正在我们公司的Cloudera集群中设置Jupyter笔记本服务,我知道笔记本中没有内置的安全性,但安全性对于大多数企业来说是必须的。那么谁能告诉我Jupyter笔记本的最佳安全实践是什么 我现在想的是使用Kerberos控制数据访问,基本上如下所示: 为Jupyter笔记本用户创建多个服务id(Unix帐户),例如工程、咨询 为服务id创建键表 为每个服务id创建数据存储库,并相应地设置所有权和特权,这样用户可以在Kerberos身份验证成功后访问其数据 然而,Kerberos有它的缺点

我现在正在我们公司的Cloudera集群中设置Jupyter笔记本服务,我知道笔记本中没有内置的安全性,但安全性对于大多数企业来说是必须的。那么谁能告诉我Jupyter笔记本的最佳安全实践是什么

我现在想的是使用Kerberos控制数据访问,基本上如下所示:

  • 为Jupyter笔记本用户创建多个服务id(Unix帐户),例如工程、咨询
  • 为服务id创建键表
  • 为每个服务id创建数据存储库,并相应地设置所有权和特权,这样用户可以在Kerberos身份验证成功后访问其数据
  • 然而,Kerberos有它的缺点,并可能导致问题,例如,keytab的生存期会使应用程序意外失败

    令人惊讶的是,在我工作的所有公司中,都没有人喜欢Kerberos


    谢谢,欢迎您的任何意见。

    “没有人喜欢Kerberos”>每个人都害怕Kerberos。这是一项古老而棘手的技术,Kerberos的Java支持有点蹩脚,Hadoop在Java之上添加了自己的蹩脚解决方案。。。Kerberos从一开始就不是为分布式系统设计的。另一方面,请阅读Steve Loughran(HortonWorks)撰写的名为Hadoop和Kerberos的GitBook,the Madness beyond the Gate,如果您可以在Linux上使用Microsoft Active Directory进行身份验证(Kerberos)和授权(LDAP),那么所有用户(包括您的首席安全官)的生活都会变得更轻松,该服务将检查用户身份(基于Kerberos凭据),并将这些凭据转发给Hadoop服务。除了“双跳”通常是被禁止的,因为被破坏的服务可能会使用被盗的凭证跳到任何地方。。。Hue(和Oozie出于不同原因)使用的解决方案是运行一个特权“代理”帐户,该帐户可以针对核心Hadoop服务模拟任何基本用户(使用身份验证令牌)。但是由于您的会话没有纯Kerberos凭据,因此无法从会话中使用非核心服务(ZK、HBase)。谢谢您的评论,Samson。请点击这里的第一个路障:,如果您能在那里提供帮助,将不胜感激。短暂性脑缺血发作